Man In the Middle
Supóngase que Pepito deseacomunicarse con Andrea, y Juanito quiere interceptar esa conversación, o quizá hacer llegar un mensaje falso a Andrea. Para iniciar la comunicación, Juanito debe solicitar aAndrea su clave pública. Si Bárbara envía su clave a Andrés, pero Juan es capaz de interceptarla, éste podría desplegar un ataque MitM. Juan podría enviar a Andrés supropia clave pública (de Juan, en lugar de la de Bárbara). Andrés, creyendo que la clave pública recibida es de Bárbara, cifraría su mensaje con la clave de Juan yenviaría el criptograma a Bárbara. Juan interceptaría de nuevo, descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clavede Bárbara (tras una alteración, si así lo deseara) y lo re-enviaría a Bárbara. Cuando ésta lo recibiera, creería que proviene de Andrés.
Este ejemplo ilustra lanecesidad de Andrés y Bárbara de contar con alguna garantía de que están usando efectivamente las claves públicas correctas. En otro caso, sus comunicaciones se veríanexpuestas a ataques de este tipo usando la tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los ataques MitM.
Regístrate para leer el documento completo.